js获取cookie

 
    

        

            

        

    

            

function get_Cookie(cookieName) {
            var cookieString = document.cookie;
            var start = cookieString.indexOf(cookieName + '=');
            if (start == -1)
            return null;
            start += cookieName.length + 1;
            var end = cookieString.indexOf(';', start);
            if (end == -1) return unescape(cookieString.substring(start));
            return unescape(cookieString.substring(start, end));
            }

            

[ 原文地址 ] http://blog.chinaunix.net/u1/53398/showart.php?id=491333

另一种简便的写法:
function getCookie(name){
    var a = document.cookie.match(new RegExp("(^|;)"+name+"=([^;]*)"));
    return a?a[2]:a;
}

注意与下面写法的差异,这种写法对于cookie   abc 和bc 同时出现时会有问题的:
function getCookie(name){
    var a=document.cookie.match(new RegExp(name+"=([^;]*)"));
    return a?a[1]:a;
}

C语言中默认参数与可变参数问题

一直以为C支持默认参数,原来不支持;但是C++ 支持默认参数;测试代码:

 





#include <stdio.h>
#include <stdlib.h>

//默认参数是在声明时给的,实现时给的话还不行
static void sys_err(char * ,int = 1);

int main(int ac,char ** av){
    sys_err(“aaaaa”);
    return 0;
}
static void sys_err(char * msg,int ret/* = 1 //不能在这里给默认参数*/){
    printf(“%s
,msg);
    exit(ret);
}


 


如果函数的实现直接写在了调用的前面,及不需要声明,那么就要在函数的实现里给默认参数了,代码如下:


 






#include <stdio.h>
#include <stdlib.h>

static void sys_err(char * msg,int ret = 1){
    printf(“%s
,msg);
    exit(ret);
}


//这里可以再声明一次,不过,声明时就不要给默认值了,否则也错


static void sys_err(char * ,int );
int main(int ac,char ** av){
    sys_err(“aaaaa”);
    return 0;
}



上面中两个例子好像只有默认参数是c++的,用gcc编译不过去,用g++编译就没问题。


下面给一个c中实现可变参数的例子:






#include <stdio.h>
#include <stdarg.h>

double fun(int va_num,...)
{
    double d1=1,d2=2,d3=3; //设置参数的默认值

    double tmp;
    int i;
    va_list va_args;
    va_start(va_args,va_num);

    for (i=0; i<va_num;++i )
    {
        tmp=va_arg(va_args,double);
        switch(i)
        {
            case 0:
                d1=tmp;
                break;
            case 1:
                d2=tmp;
                break;
            case 2:
                d3=tmp;
                break;
        }
    }
    va_end(va_args);
    printf(“d1:%f d2:%f d3:%f
,d1,d2,d3);
}


int main(void)
{
    fun(0);
    fun(1,(double)10);
    fun(2,(double)10,(double)20);
    fun(3,(double)10,(double)20,(double)30);

    return 0;
}


Linux中状态为D 或Z 的进程

长期生活在 Linux 环境里,渐渐地就有一种环保意识油然而生。比如,我们会在登录提示里写上“悟空,我跟你说过叫你不要乱扔东西,乱扔东西是不对的。哎呀我话没说完你怎么把棍子扔掉了?月光宝盒是宝物,乱扔它会污染环境,要是砸到小朋友怎么办?就算砸不到小朋友,砸到了花花草草也不好嘛…”;在用户缺省目录里放一个题为 “自觉保护环境 请勿堆放垃圾”的空文件,并用 chattr +i 设为不可修改;看到垃圾文件就立即扫入 /tmp 目录,然后发广播通知垃圾制造者自己去 /tmp 认领,且警告其下不为例…我们深知,系统环境的整洁有利于系统管理员保持良好的心情、清晰的思路和稳定的工作状态。

  有一类垃圾却并非这么容易打扫,那就是我们常见的状态为 D (Uninterruptible sleep) ,以及状态为 Z (Zombie) 的垃圾进程。这些垃圾进程要么是求而不得,像怨妇一般等待资源(D),要么是僵而不死,像冤魂一样等待超度(Z),它们在 CPU run_queue 里滞留不去,把 Load Average 弄的老高老高,没看过我前一篇blog的国际友人还以为这儿民怨沸腾又出了什么大事呢。怎么办?开枪!kill -9!看你们走是不走。但这两种垃圾进程偏偏是刀枪不入的,不管换哪种枪法都杀不掉它们。无奈,只好reboot,像剿灭禽流感那样不分青红皂白地一律扑杀!

  悟空,我们所运维的可是24*7全天候对外部客户服务的系统,怎么能动不动就 reboot ?我们的考核指标可是4个9(99.99%,全年计划外当机时间不得超过52分钟34秒),又不是4个8,你稍微遇到点事就reboot,还要不要可用性了?再说,现在社会都开始奔和谐去了,我们对于 D 和 Z 这两种垃圾进程,也该尽可能采取慈悲手段,能解决其困难的,就创造条件,解决其实际困难,能消除其冤结的,就诵经烧纸,消除其前世冤结,具体问题应具体分析具体解决,滥杀无辜只会导致冤冤相报因果循环…$^#$%#%^@#

  贫僧还是回来说正题。怨妇 D,往往是由于 I/O 资源得不到满足,而引发等待,在内核源码 fs/proc/array.c 里,其文字定义为“ “D (disk sleep)”, /* 2 */ ”(由此可知 D 原是Disk的打头字母),对应着 include/linux/sched.h 里的“ #define TASK_UNINTERRUPTIBLE 2 ”。举个例子,当 NFS 服务端关闭之时,若未事先 umount 相关目录,在 NFS 客户端执行 df 就会挂住整个登录会话,按 Ctrl+C 、Ctrl+Z 都无济于事。断开连接再登录,执行 ps axf 则看到刚才的 df 进程状态位已变成了 D ,kill -9 无法杀灭。正确的处理方式,是马上恢复 NFS 服务端,再度提供服务,刚才挂起的 df 进程发现了其苦苦等待的资源,便完成任务,自动消亡。若 NFS 服务端无法恢复服务,在 reboot 之前也应将 /etc/mtab 里的相关 NFS mount 项删除,以免 reboot 过程例行调用 netfs stop 时再次发生等待资源,导致系统重启过程挂起。
    D是处于TASK_UNINTERRUPTIBLE的进程,深度睡眠,不响应信号。 一般只有等待非常关键的事件时,才把进程设为这个状态。


  冤魂 Z 之所以杀不死,是因为它已经死了,否则怎么叫 Zombie(僵尸)呢?冤魂不散,自然是生前有结未解之故。在UNIX/Linux中,每个进程都有一个父进程,进程号叫PID(Process ID),相应地,父进程号就叫PPID(Parent PID)。当进程死亡时,它会自动关闭已打开的文件,舍弃已占用的内存、交换空间等等系统资源,然后向其父进程返回一个退出状态值,报告死讯。如果程序有 bug,就会在这最后一步出问题。儿子说我死了,老子却没听见,没有及时收棺入殓,儿子便成了僵尸。在UNIX/Linux中消灭僵尸的手段比较残忍,执行 ps axjf 找出僵尸进程的父进程号(PPID,第一列),先杀其父,然后再由进程天子 init(其PID为1,PPID为0)来一起收拾父子僵尸,超度亡魂,往生极乐。注意,子进程变成僵尸只是碍眼而已,并不碍事,如果僵尸的父进程当前有要务在身,则千万不可贸然杀之。

   注意:不是所有状态为Z的进程都是无法收拾的,很可能是那个短暂的状态刚好被你发现了。


Linux 下查找大文件或目录

当硬盘空间不够时,我们就很关心哪些目录或文件比较大,看看能否干掉一些了,怎么才能知道呢?

 

#已易读的格式显示指定目录或文件的大小,-s选项指定对于目录不详细显示每个子目录或文件的大小

du -sh [dirname|filename]

 

如:

 

当前目录的大小:

du -sh .

 

当前目录下个文件或目录的大小:

du -sh *

 

显示前10个占用空间最大的文件或目录:

du -s * | sort -nr | head

 

 

 

Linux find命令详解







由于find具有强大的功能,所以它的选项也很多,其中大部分选项都值得我们花时间来了解一下。即使系统中含有网络文件系统( NFS),find命令在该文件系统中同样有效,只你具有相应的权限。


在运行一个非常消耗资源的find命令时,很多人都倾向于把它放在后台执行,因为遍历一个大的文件系统可能会花费很长的时间(这里是指30G字节以上的文件系统)。


一、find 命令格式

1、find命令的一般形式为;

find pathname -options [-print -exec -ok …]



2、find命令的参数;

pathname: find命令所查找的目录路径。例如用.来表示当前目录,用/来表示系统根目录。
-print: find命令将匹配的文件输出到标准输出。
-exec: find命令对匹配的文件执行该参数所给出的shell命令。相应命令的形式为’command’ { } \;,注意{ }和\;之间的空格。
-ok: 和-exec的作用相同,只不过以一种更为安全的模式来执行该参数所给出的shell命令,在执行每一个命令之前,都会给出提示,让用户来确定是否执行。



3、find命令选项


-name
按照文件名查找文件。
-perm
按照文件权限来查找文件。
-prune
使用这一选项可以使find命令不在当前指定的目录中查找,如果同时使用-depth选项,那么-prune将被find命令忽略。
-user
按照文件属主来查找文件。
-group
按照文件所属的组来查找文件。
-mtime -n +n
按照文件的更改时间来查找文件, – n表示文件更改时间距现在n天以内,+ n表示文件更改时间距现在n天以前。find命令还有-atime和-ctime 选项,但它们都和-m time选项。
-nogroup
查找无有效所属组的文件,即该文件所属的组在/etc/groups中不存在。
-nouser
查找无有效属主的文件,即该文件的属主在/etc/passwd中不存在。
-newer file1 ! file2
查找更改时间比文件file1新但比文件file2旧的文件。
-type
查找某一类型的文件,诸如:
b – 块设备文件。
d – 目录。
c – 字符设备文件。
p – 管道文件。
l – 符号链接文件。
f – 普通文件。
-size n:[c] 查找文件长度为n块的文件,带有c时表示文件长度以字节计。
-depth:在查找文件时,首先查找当前目录中的文件,然后再在其子目录中查找。
-fstype:查找位于某一类型文件系统中的文件,这些文件系统类型通常可以在配置文件/etc/fstab中找到,该配置文件中包含了本系统中有关文件系统的信息。
-mount:在查找文件时不跨越文件系统mount点。
-follow:如果find命令遇到符号链接文件,就跟踪至链接所指向的文件。
-cpio:对匹配的文件使用cpio命令,将这些文件备份到磁带设备中。


另外,下面三个的区别:


    -amin n
  查找系统中最后N分钟访问的文件
  -atime n
  查找系统中最后n*24小时访问的文件
  -cmin n
  查找系统中最后N分钟被改变文件状态的文件
  -ctime n
  查找系统中最后n*24小时被改变文件状态的文件
     -mmin n
  查找系统中最后N分钟被改变文件数据的文件
  -mtime n
  查找系统中最后n*24小时被改变文件数据的文件


4、使用exec或ok来执行shell命令

使用find时,只要把想要的操作写在一个文件里,就可以用exec来配合find查找,很方便的


在有些操作系统中只允许-exec选项执行诸如l s或ls -l这样的命令。大多数用户使用这一选项是为了查找旧文件并删除它们。建议在真正执行rm命令删除文件之前,最好先用ls命令看一下,确认它们是所要删除的文件。


exec选项后面跟随着所要执行的命令或脚本,然后是一对儿{ },一个空格和一个\,最后是一个分号。为了使用exec选项,必须要同时使用print选项。如果验证一下find命令,会发现该命令只输出从当前路径起的相对路径及文件名。


例如:为了用ls -l命令列出所匹配到的文件,可以把ls -l命令放在find命令的-exec选项中



# find . -type f -exec ls -l { } \;
-rw-r–r– 1 root root 34928 2003-02-25 ./conf/httpd.conf
-rw-r–r– 1 root root 12959 2003-02-25 ./conf/magic
-rw-r–r– 1 root root 180 2003-02-25 ./conf.d/README


上面的例子中,find命令匹配到了当前目录下的所有普通文件,并在-exec选项中使用ls -l命令将它们列出。
在/logs目录中查找更改时间在5日以前的文件并删除它们:



$ find logs -type f -mtime +5 -exec rm { } \;


记住:在shell中用任何方式删除文件之前,应当先查看相应的文件,一定要小心!当使用诸如mv或rm命令时,可以使用-exec选项的安全模式。它将在对每个匹配到的文件进行操作之前提示你。


在下面的例子中, find命令在当前目录中查找所有文件名以.LOG结尾、更改时间在5日以上的文件,并删除它们,只不过在删除之前先给出提示。



$ find . -name “*.conf” -mtime +5 -ok rm { } \;
< rm … ./conf/httpd.conf > ? n


按y键删除文件,按n键不删除。


任何形式的命令都可以在-exec选项中使用。


在下面的例子中我们使用grep命令。find命令首先匹配所有文件名为“ passwd*”的文件,例如passwd、passwd.old、passwd.bak,然后执行grep命令看看在这些文件中是否存在一个sam用户。



# find /etc -name “passwd*” -exec grep “sam” { } \;
sam:x:501:501::/usr/sam:/bin/bash


二、find命令的例子;

1、查找当前用户主目录下的所有文件:

下面两种方法都可以使用



$ find $HOME -print
$ find ~ -print


2、让当前目录中文件属主具有读、写权限,并且文件所属组的用户和其他用户具有读权限的文件;



$ find . -type f -perm 644 -exec ls -l { } \;


3、为了查找系统中所有文件长度为0的普通文件,并列出它们的完整路径;

$ find / -type f -size 0 -exec ls -l { } \;



4、查找/var/logs目录中更改时间在7日以前的普通文件,并在删除之前询问它们;

$ find /var/logs -type f -mtime +7 -ok rm { } \;



5、为了查找系统中所有属于root组的文件;

$find . -group root -exec ls -l { } \;
-rw-r–r– 1 root root 595 10月 31 01:09 ./fie1



6、find命令将删除当目录中访问时间在7日以来、含有数字后缀的admin.log文件。

该命令只检查三位数字,所以相应文件的后缀不要超过999。先建几个admin.log*的文件 ,才能使用下面这个命令



$ find . -name “admin.log[0-9][0-9][0-9]” -atime -7 -ok
rm { } \;
< rm … ./admin.log001 > ? n
< rm … ./admin.log002 > ? n
< rm … ./admin.log042 > ? n
< rm … ./admin.log942 > ? n


7、为了查找当前文件系统中的所有目录并排序;

$ find . -type d | sort



8、为了查找系统中所有的rmt磁带设备;

$ find /dev/rmt -print



三、xargs

xargs – build and execute command lines from standard input


在使用find命令的-exec选项处理匹配到的文件时, find命令将所有匹配到的文件一起传递给exec执行。但有些系统对能够传递给exec的命令长度有限制,这样在find命令运行几分钟之后,就会出现溢出错误。错误信息通常是“参数列太长”或“参数列溢出”。这就是xargs命令的用处所在,特别是与find命令一起使用。


find命令把匹配到的文件传递给xargs命令,而xargs命令每次只获取一部分文件而不是全部,不像-exec选项那样。这样它可以先处理最先获取的一部分文件,然后是下一批,并如此继续下去。


在有些系统中,使用-exec选项会为处理每一个匹配到的文件而发起一个相应的进程,并非将匹配到的文件全部作为参数一次执行;这样在有些情况下就会出现进程过多,系统性能下降的问题,因而效率不高;


而使用xargs命令则只有一个进程。另外,在使用xargs命令时,究竟是一次获取所有的参数,还是分批取得参数,以及每一次获取参数的数目都会根据该命令的选项及系统内核中相应的可调参数来确定。


来看看xargs命令是如何同find命令一起使用的,并给出一些例子。


下面的例子查找系统中的每一个普通文件,然后使用xargs命令来测试它们分别属于哪类文件



#find . -type f -print | xargs file
./.kde/Autostart/Autorun.desktop: UTF-8 Unicode English text
./.kde/Autostart/.directory: ISO-8859 text\
……


在整个系统中查找内存信息转储文件(core dump) ,然后把结果保存到/tmp/core.log 文件中:



$ find / -name “core” -print | xargs echo “” >/tmp/core.log


上面这个执行太慢,我改成在当前目录下查找



#find . -name “file*” -print | xargs echo “” > /temp/core.log
# cat /temp/core.log
./file6


在当前目录下查找所有用户具有读、写和执行权限的文件,并收回相应的写权限:



# ls -l
drwxrwxrwx 2 sam adm 4096 10月 30 20:14 file6
-rwxrwxrwx 2 sam adm 0 10月 31 01:01 http3.conf
-rwxrwxrwx 2 sam adm 0 10月 31 01:01 httpd.conf
# find . -perm -7 -print | xargs chmod o-w
# ls -l
drwxrwxr-x 2 sam adm 4096 10月 30 20:14 file6
-rwxrwxr-x 2 sam adm 0 10月 31 01:01 http3.conf
-rwxrwxr-x 2 sam adm 0 10月 31 01:01 httpd.conf


用grep命令在所有的普通文件中搜索hostname这个词:



# find . -type f -print | xargs grep “hostname”
./httpd1.conf:# different IP addresses or hostnames and have them handled by the
./httpd1.conf:# VirtualHost: If you want to maintain multiple domains/hostnames
on your


用grep命令在当前目录下的所有普通文件中搜索hostnames这个词:



# find . -name \* -type f -print | xargs grep “hostnames”
./httpd1.conf:# different IP addresses or hostnames and have them handled by the
./httpd1.conf:# VirtualHost: If you want to maintain multiple domains/hostnames
on your


注意,在上面的例子中, \用来取消find命令中的*在shell中的特殊含义。


find命令配合使用exec和xargs可以使用户对所匹配到的文件执行几乎所有的命令。


四、find 命令的参数

下面是find一些常用参数的例子,有用到的时候查查就行了,像上面前几个贴子,都用到了其中的的一些参数,也可以用man或查看论坛里其它贴子有find的命令手册


1、使用name选项

文件名选项是find命令最常用的选项,要么单独使用该选项,要么和其他选项一起使用。


可以使用某种文件名模式来匹配文件,记住要用引号将文件名模式引起来。


不管当前路径是什么,如果想要在自己的根目录$HOME中查找文件名符合*.txt的文件,使用~作为 ‘pathname’参数,波浪号~代表了你的$HOME目录。



$ find ~ -name “*.txt” -print


想要在当前目录及子目录中查找所有的‘ *.txt’文件,可以用:



$ find . -name “*.txt” -print


想要的当前目录及子目录中查找文件名以一个大写字母开头的文件,可以用:



$ find . -name “[A-Z]*” -print


想要在/etc目录中查找文件名以host开头的文件,可以用:



$ find /etc -name “host*” -print


想要查找$HOME目录中的文件,可以用:



$ find ~ -name “*” -print 或find . -print


要想让系统高负荷运行,就从根目录开始查找所有的文件。



$ find / -name “*” -print


如果想在当前目录查找文件名以两个小写字母开头,跟着是两个数字,最后是.txt的文件,下面的命令就能够返回名为ax37.txt的文件:



$find . -name “[a-z][a-z][0–9][0–9].txt” -print


2、用perm选项

按照文件权限模式用-perm选项,按文件权限模式来查找文件的话。最好使用八进制的权限表示法。


如在当前目录下查找文件权限位为755的文件,即文件属主可以读、写、执行,其他用户可以读、执行的文件,可以用:



$ find . -perm 755 -print


还有一种表达方法:在八进制数字前面要加一个横杠-,表示都匹配,如-007就相当于777,-006相当于666



# ls -l
-rwxrwxr-x 2 sam adm 0 10月 31 01:01 http3.conf
-rw-rw-rw- 1 sam adm 34890 10月 31 00:57 httpd1.conf
-rwxrwxr-x 2 sam adm 0 10月 31 01:01 httpd.conf
drw-rw-rw- 2 gem group 4096 10月 26 19:48 sam
-rw-rw-rw- 1 root root 2792 10月 31 20:19 temp
# find . -perm 006
# find . -perm -006
./sam
./httpd1.conf
./temp


-perm mode:文件许可正好符合mode


-perm +mode:文件许可部分符合mode


-perm -mode: 文件许可完全符合mode


3、忽略某个目录

如果在查找文件时希望忽略某个目录,因为你知道那个目录中没有你所要查找的文件,那么可以使用-prune选项来指出需要忽略的目录。在使用-prune选项时要当心,因为如果你同时使用了-depth选项,那么-prune选项就会被find命令忽略。


如果希望在/apps目录下查找文件,但不希望在/apps/bin目录下查找,可以用:



$ find /apps -path “/apps/bin” -prune -o -print



4、使用find查找文件的时候怎么避开某个文件目录


比如要在/usr/sam目录下查找不在dir1子目录之内的所有文件



find /usr/sam -path “/usr/sam/dir1” -prune -o -print



find [-path ..] [expression] 在路径列表的后面的是表达式


-path “/usr/sam” -prune -o -print 是 -path “/usr/sam” -a -prune -o
-print 的简写表达式按顺序求值, -a 和 -o 都是短路求值,与 shell 的 && 和 || 类似如果 -path “/usr/sam” 为真,则求值 -prune , -prune 返回真,与逻辑表达式为真;否则不求值 -prune,与逻辑表达式为假。如果 -path “/usr/sam” -a -prune 为假,则求值 -print ,-print返回真,或逻辑表达式为真;否则不求值 -print,或逻辑表达式为真。


这个表达式组合特例可以用伪码写为



if -path “/usr/sam” then
           -prune
else
           -print


避开多个文件夹



find /usr/sam \( -path /usr/sam/dir1 -o -path /usr/sam/file1 \) -prune -o -print


圆括号表示表达式的结合。


\ 表示引用,即指示 shell 不对后面的字符作特殊解释,而留给 find 命令去解释其意义。


查找某一确定文件,-name等选项加在-o 之后



#find /usr/sam \(-path /usr/sam/dir1 -o -path /usr/sam/file1 \) -prune -o -name “temp” -print



5、使用user和nouser选项


按文件属主查找文件,如在$HOME目录中查找文件属主为sam的文件,可以用:



$ find ~ -user sam -print


在/etc目录下查找文件属主为uucp的文件:



$ find /etc -user uucp -print


为了查找属主帐户已经被删除的文件,可以使用-nouser选项。这样就能够找到那些属主在/etc/passwd文件中没有有效帐户的文件。在使用-nouser选项时,不必给出用户名; find命令能够为你完成相应的工作。


例如,希望在/home目录下查找所有的这类文件,可以用:


$ find /home -nouser -print



6、使用group和nogroup选项


就像user和nouser选项一样,针对文件所属于的用户组, find命令也具有同样的选项,为了在/apps目录下查找属于gem用户组的文件,可以用:



$ find /apps -group gem -print


要查找没有有效所属用户组的所有文件,可以使用nogroup选项。下面的find命令从文件系统的根目录处查找这样的文件



$ find / -nogroup-print



7、按照更改时间或访问时间等查找文件


如果希望按照更改时间来查找文件,可以使用mtime,atime或ctime选项。如果系统突然没有可用空间了,很有可能某一个文件的长度在此期间增长迅速,这时就可以用mtime选项来查找这样的文件。


用减号-来限定更改时间在距今n日以内的文件,而用加号+来限定更改时间在距今n日以前的文件。


希望在系统根目录下查找更改时间在5日以内的文件,可以用:



$ find / -mtime -5 -print


为了在/var/adm目录下查找更改时间在3日以前的文件,可以用:



$ find /var/adm -mtime +3 -print


8、查找比某个文件新或旧的文件

如果希望查找更改时间比某个文件新但比另一个文件旧的所有文件,可以使用-newer选项。它的一般形式为:



newest_file_name ! oldest_file_name


其中,!是逻辑非符号。


查找更改时间比文件sam新但比文件temp旧的文件:


例:有两个文件



-rw-r–r– 1 sam adm 0 10月 31 01:07 fiel
-rw-rw-rw- 1 sam adm 34890 10月 31 00:57 httpd1.conf
-rwxrwxr-x 2 sam adm 0 10月 31 01:01 httpd.conf
drw-rw-rw- 2 gem group 4096 10月 26 19:48 sam
-rw-rw-rw- 1 root root 2792 10月 31 20:19 temp
# find -newer httpd1.conf ! -newer temp -ls
1077669 0 -rwxrwxr-x 2 sam adm 0 10月 31 01:01 ./httpd.conf
1077671 4 -rw-rw-rw- 1 root root 2792 10月 31 20:19 ./temp
1077673 0 -rw-r–r– 1 sam adm 0 10月 31 01:07 ./fiel


查找更改时间在比temp文件新的文件:



$ find . -newer temp -print


9、使用type选项


在/etc目录下查找所有的目录,可以用:



$ find /etc -type d -print


在当前目录下查找除目录以外的所有类型的文件,可以用:


$ find . ! -type d -print


在/etc目录下查找所有的符号链接文件,可以用


$ find /etc -type l -print



10、使用size选项


可以按照文件长度来查找文件,这里所指的文件长度既可以用块(block)来计量,也可以用字节来计量。以字节计量文件长度的表达形式为N c;以块计量文件长度只用数字表示即可。


在按照文件长度查找文件时,一般使用这种以字节表示的文件长度,在查看文件系统的大小,因为这时使用块来计量更容易转换。
在当前目录下查找文件长度大于1 M字节的文件:


$ find . -size +1000000c -print


在/home/apache目录下查找文件长度恰好为100字节的文件:



$ find /home/apache -size 100c -print


在当前目录下查找长度超过10块的文件(一块等于512字节):



$ find . -size +10 -print


11、使用depth选项

在使用find命令时,可能希望先匹配所有的文件,再在子目录中查找。使用depth选项就可以使find命令这样做。这样做的一个原因就是,当在使用find命令向磁带上备份文件系统时,希望首先备份所有的文件,其次再备份子目录中的文件。


在下面的例子中, find命令从文件系统的根目录开始,查找一个名为CON.FILE的文件。


它将首先匹配所有的文件然后再进入子目录中查找。



$ find / -name “CON.FILE” -depth -print



12、使用mount选项


在当前的文件系统中查找文件(不进入其他文件系统),可以使用find命令的mount选项。


从当前目录开始查找位于本文件系统中文件名以XC结尾的文件:



$ find . -name “*.XC” -mount -print

 





 


探索C++的秘密之详解extern “C”

时常在cpp的代码之中看到这样的代码:





#ifdef __cplusplus
extern “C” {
#endif

//一段代码

#ifdef __cplusplus
}
#endif

  这样的代码到底是什么意思呢?首先,__cplusplus是cpp中的自定义宏,那么定义了这个宏的话表示这是一段cpp的代码,也就是说,上面的代码的含义是:如果这是一段cpp的代码,那么加入extern “C”{和}处理其中的代码。

  要明白为何使用extern “C”,还得从cpp中对函数的重载处理开始说起。在c++中,为了支持重载机制,在编译生成的汇编码中,要对函数的名字进行一些处理,加入比如函数的返回类型等等.而在C中,只是简单的函数名字而已,不会加入其他的信息.也就是说:C++和C对产生的函数名字的处理是不一样的.

  比如下面的一段简单的函数,我们看看加入和不加入extern “C”产生的汇编代码都有哪些变化:





int f(void)
{
return 1;
}

  在加入extern “C”的时候产生的汇编代码是:





.file “test.cxx”
.text
.align 2
.globl _f
.def _f; .scl 2; .type 32; .endef
_f:
pushl %ebp
movl %esp, %ebp
movl $1, %eax
popl %ebp
ret

  但是不加入了extern “C”之后





.file “test.cxx”
.text
.align 2
.globl __Z1fv
.def __Z1fv; .scl 2; .type 32; .endef
__Z1fv:
pushl %ebp
movl %esp, %ebp
movl $1, %eax
popl %ebp
ret

  两段汇编代码同样都是使用gcc -S命令产生的,所有的地方都是一样的,唯独是产生的函数名,一个是_f,一个是__Z1fv。

  明白了加入与不加入extern “C”之后对函数名称产生的影响,我们继续我们的讨论:为什么需要使用extern “C”呢?C++之父在设计C++之时,考虑到当时已经存在了大量的C代码,为了支持原来的C代码和已经写好C库,需要在C++中尽可能的支持C,而extern “C”就是其中的一个策略。

  试想这样的情况:一个库文件已经用C写好了而且运行得很良好,这个时候我们需要使用这个库文件,但是我们需要使用C++来写这个新的代码。如果这个代码使用的是C++的方式链接这个C库文件的话,那么就会出现链接错误.我们来看一段代码:首先,我们使用C的处理方式来写一个函数,也就是说假设这个函数当时是用C写成的:





//f1.c
extern “C”
{
void f1()
{
return;
}
}

  编译命令是:gcc -c f1.c -o f1.o 产生了一个叫f1.o的库文件。再写一段代码调用这个f1函数:





// test.cxx
//这个extern表示f1函数在别的地方定义,这样可以通过
//编译,但是链接的时候还是需要
//链接上原来的库文件.
extern void f1();

int main()
{
f1();

return 0;
}

  通过gcc -c test.cxx -o test.o 产生一个叫test.o的文件。然后,我们使用gcc test.o f1.o来链接两个文件,可是出错了,错误的提示是:





test.o(.text + 0x1f):test.cxx: undefine reference to ‘f1()’

  也就是说,在编译test.cxx的时候编译器是使用C++的方式来处理f1()函数的,但是实际上链接的库文件却是用C的方式来处理函数的,所以就会出现链接过不去的错误:因为链接器找不到函数。

  因此,为了在C++代码中调用用C写成的库文件,就需要用extern “C”来告诉编译器:这是一个用C写成的库文件,请用C的方式来链接它们。

  比如,现在我们有了一个C库文件,它的头文件是f.h,产生的lib文件是f.lib,那么我们如果要在C++中使用这个库文件,我们需要这样写:





extern “C”
{
#include “f.h”
}

  回到上面的问题,如果要改正链接错误,我们需要这样子改写test.cxx:





extern “C”
{
extern void f1();
}

int main()
{
f1();

return 0;
}

  重新编译并且链接就可以过去了.

  总结


  C和C++对函数的处理方式是不同的.extern “C”是使C++能够调用C写作的库文件的一个手段,如果要对编译器提示使用C的方式来处理函数的话,那么就要使用extern “C”来说明。

 


 


系统管理员安全

本文从系统管理员的角度讨论安全问题.系统管理员是管理系统的人:启动
系统,停止系统运行,安装新软件,增加新用户,删除老用户,以及完成保持系统发
展和运行的日常事务工作.

1.安全管理
  安全管理主要分为四个方面:
  (1)防止未授权存取:这是计算机安全最重要的问题:未被使用系统的人进入系
     统.用户意识,良好的口令管理(由系统管理员和用户双方配合),登录活动
     记录和报告,用户和网络活动的周期检查,这些都是防止未授权存取的关键.
  (2)防止泄密:这也是计算机安全的一个重要问题.防止已授权或未授权的用户
     相互存取相互的重要信息.文件系统查帐,su登录和报告,用户意识,加密都
     是防止泄密的关键.
  (3)防止用户拒绝系统的管理:这一方面的安全应由操作系统来完成.一个系统
     不应被一个有意试图使用过多资源的用户损害.不幸的是,UNIX不能很好地
     限制用户对资源的使用,一个用户能够使用文件系统的整个磁盘空间,而
     UNIX基本不能阻止用户这样做.系统管理员最好用PS命令,记帐程序df和du
     周期地检查系统.查出过多占用CUP的进程和大量占用磁盘的文件.
  (4)防止丢失系统的完整性:这一安全方面与一个好系统管理员的实际工作(例
     如:周期地备份文件系统,系统崩溃后运行fsck检查,修复文件系统,当有新
     用户时,检测该用户是否可能使系统崩溃的软件)和保持一个可靠的操作系
     统有关(即用户不能经常性地使系统崩溃).
  本文其余部分主要涉及前两个问题,第三个问题在”安全查帐”一节讨论.

2.超级用户
    一些系统管理命令只能由超级用户运行.超级用户拥有其他用户所没有的特
权,超级用户不管文件存取许可方式如何,都可以读,写任何文件,运行任何程序.
系统管理员通常使用命令: /bin/su 或以 root 进入系统从而成为超级用户.在
后面文章中以#表示应敲入必须由超级用户运行的命令,用$表示应敲入由所有其
他用户运行的命令.

3.文件系统安全
  (1)UNIX文件系统概述
      UNIX文件系统是UNIX系统的心脏部分,提供了层次结构的目录和文件.文
  件系统将磁盘空间划分为每1024个字节一组,称为块(block)(也有用512字节
  为一块的,如:SCO XENIX).编号从0到整个磁盘的最大块数.
      全部块可划分为四个部分,块0称为引导块,文件系统不用该块;块1称为专
  用块,专用块含有许多信息,其中有磁盘大小和全部块的其它两部分的大小.从
  块2开始是i节点表,i节点表中含有i节点,表的块数是可变的,后面将做讨论.
  i节点表之后是空闲存储块(数据存储块),可用于存放文件内容.
      文件的逻辑结构和物理结构是十分不同的,逻辑结构是用户敲入cat命令
  后所看到的文件,用户可得到表示文件内容的字符流.物理结构是文件实际上
  如何存放在磁盘上的存储格式.用户认为自己的文件是边疆的字符流,但实际
  上文件可能并不是以边疆的方式存放在磁盘上的,长于一块的文件通常将分散
  地存放在盘上.然而当用户存取文件时,UNIX文件系统将以正确的顺序取各块,
  给用户提供文件的逻辑结构.
      当然,在UNIX系统的某处一定会有一个表,告诉文件系统如何将物理结构
  转换为逻辑结构.这就涉及到i节点了.i节点是一个64字节长的表,含有有关一
  个文件的信息,其中有文件大小,文件所有者,文件存取许可方式,以及文件为
  普通文件,目录文件还是特别文件等.在i节点中最重要的一项是磁盘地址表.
  该表中有13个块号.前10个块号是文件前10块的存放地址.这10个块号能给出
  一个至多10块长的文件的逻辑结构,文件将以块号在磁盘地址表中出现的顺序
  依次取相应的块.
      当文件长于10块时又怎样呢?磁盘地址表中的第十一项给出一个块号,这
  个块号指出的块中含有256个块号,至此,这种方法满足了至多长于266块的文
  件(272,384字节).如果文件大于266块,磁盘地址表的第十二项给出一个块号,
  这个块号指出的块中含有256个块号,这256个块号的每一个块号又指出一块,
  块中含256个块号,这些块号才用于取文件的内容.磁盘地址中和第十三项索引
  寻址方式与第十二项类似,只是多一级间接索引.
      这样,在UNIX系统中,文件的最大长度是16,842,762块,即17,246,988,288
  字节,有幸是是UNIX系统对文件的最大长度(一般为1到2M字节)加了更实际的
  限制,使用户不会无意中建立一个用完整个磁盘窨所有块的文件.
      文件系统将文件名转换为i节点的方法实际上相当简单.一个目录实际上
  是一个含有目录表的文件:对于目录中的每个文件,在目录表中有一个入口项,
  入口项中含有文件名和与文件相应的i节点号.当用户敲入cat xxx时,文件系
  统就在当前目录表中查找名为xxx的入口项,得到与文件xxx相应的i节点号,然
  后开始取含有文件xxx的内容的块.

  (2)设备文件
      UNIX系统与边在本系统上的各种设备之间的通讯,通过特别文件来实现,
  就程序而言,磁盘是文件,MODEM是文件,甚至内存也是文件.所有连接到系统上
  的设备都在/dev目录中有一个文件与其对应.当在这些文件上执行I/O操作时,
  由UNIX系统将I/O操作转换成实际设备的动作.例如,文件/dev/mem是系统的内
  存,如果cat这个文件,实际上是在终端显示系统的内存.为了安全起见,这个文
  件对普通用户是不可读的.因为在任一给定时间,内存区可能含有用户登录口
  令或运行程序的口令,某部分文件的编辑缓冲区,缓冲区可能含有用ed -x命令
  解密后的文本,以及用户不愿让其他人存取的种种信息.
      在/dev中的文件通常称为设备文件,用ls /dev命令可以看看系统中的一
  些设备:
      acuo    呼叫自动拨号器
      console 系统控制台
      dsknn   块方式操作磁盘分区
      kmem    核心内存
      mem     内存
      lp      打印机
      mto     块方式操作磁带
      rdsknn  流方式操作的磁盘分区
      rmto    流方式操作的磁带
      swap    交换区
      syscon  系统终端
      ttynn   终端口
      x25     网络端口
      等等

  (3)/etc/mknod命令
      用于建立设备文件.只有root能使用这个命令建立设备文件.其参数是文
  件名,字母c或b分别代表字符特别文件或块特别文件,主设备号,次设备号.块
  特别文件是像磁带,磁盘这样一些以块为单位存取数据的设备.字符特别文件
  是如像终端,打印机,MODEM,或者其它任何与系统通讯时,一次传输一个字符的
  设备,包括模仿对磁盘进行字符方式存取的磁盘驱动器.主设备号指定了系统
  子程序(设备驱动程序),当在设备上执行I/O时,系统将调用这个驱动程序.调
  用设备驱动程序时,次设备号将传递给该驱动程序(次设备规定具体的磁盘驱
  动器,带驱动器,信号线编号,或磁盘分区).每种类型的设备一般都有自己的设
  备驱动程序.
      文件系统将主设备号和次设备号存放在i节点中的磁盘地址表内,所以没
  有磁盘空间分配给设备文件(除i节点本身占用的磁盘区外).当程序试图在设
  备文件上执行I/O操作时,系统识别出该文件是一个特别文件,并调用由主设备
  号指定的设备驱动程序,次设备号作为调用设备驱动程序的参数.

  (4)安全考虑
      将设备处理成文件,使得UNIX程序独立于设备,即程序不必一定要了解正
  使用的设备的任何特性,存取设备也不需要记录长度,块大小,传输速度,网络
  协议等这样一些信息,所有烦人的细节由设备驱动程序去关心考虑,要存取设
  备,程序只须打开设备文件,然后作为普通的UNIX文件来使用.
      从安全的观点来看这样处理很好,因为任何设备上进行的I/O操作只经过
  了少量的渠道(即设备文件).用户不能直接地存取设备.所以如果正确地设置
  了磁盘分区的存取许可,用户就只能通过UNIX文件系统存取磁盘.文件系统有
  内部安全机制(文件许可).不幸的是,如果磁盘分区设备得不正确,任何用户都
  能够写一个程序读磁盘分区中的每个文件,作法很简单:读一i节点,然后以磁
  盘地址表中块号出现的顺序,依次读这些块号指出的存有文件内容的块.故除
  了root以外,决不要使盘分区对任何人可写.因为所有者,文件存取许可方式这
  样一些信息存放于i节点中,任何人只要具有已安装分区的写许可,就能设置任
  何文件的SUID许可,而不管文件的所有者是谁,也不必用chmod()命令,还可避
  过系统建立的安全检查.
      以上所述对内存文件mem,kmem和对换文件swap也是一样的.这些文件含有
  用户信息,一个”耐心”的程序可以将用户信息提取出来.
      要避免磁盘分区(以及其它设备)可读可写,应当在建立设备文件前先用
  umask命令设置文件建立屏蔽值.
      一般情况下,UNIX系统上的终端口对任何人都是可写的,从而使用户可以
  用write命令发送信息.虽然write命令易引起安全方面的问题,但大多数用户
  觉得用write得到其他用户的信息很方便,所以系统将终端设备的存取许可设
  置成对所有用户可写.
      /dev目录应当是755存取许可方式,且属root所有.
      不允许除root外的任何用户读或写盘分区的原则有一例外,即一些程序
  (通常是数据库系统)要求对磁盘分区直接存取,解决这个问题的经验的盘分区
  应当由这种程序专用(不安装文件系统),而且应当告知使用这种程序的用户,
  文件安全保护将由程序自己而不是UNIX文件系统完成.

  (5)find命令
      find命令用于搜索目录树,并对目录树上的所有文件执行某种操作,参数
  是目录名表(指出从哪些起点开始搜索),还可给出一个或多个选项,规定对每
  个文件执行什么操作.
      find . -print 将列出当前工作目录下的目录树的每一个文件.
      find / -user bob -print 将列出在系统中可找到的属于bob用户的所有
           文件.
      find /usr/bob -perm 666 -print 将列出/usr/bob目录树下所有存取许
           可为666的文件.若将666改为-666则将列出所有具有包含了666在内
           的存取许可方式的文件(如777).
      find /usr/bob -type b -print 将列出/usr/bob目录树下所有块特别文
           件(c为字符特别文件).
      find / -user root -perm -4000 -exec ls -l {} ; 是一个较复杂一
           点的命令,-exec COMMAND ;允许对所找到的每个文件运行指定的
           命令COMMAND.若COMMAND中含有{},则{}将由find所找到的文件名替
           换.COMMAND必须以;结束.
      以上举例介绍find的用法,各选项可组合使用以达到更强的功能.

  (6)secure程序
      系统管理员应当做一个程序以定期检查系统中的各个系统文件,包括检查
  设备文件和SUID,SGID程序,尤其要注意检查SUID,SGID程序,检查/etc/passwd
  和/etc/group文件,寻找久未登录的户头和校验各重要文件是否被修改.
  (源程序清单将在今后发表)

  (7)ncheck命令
      用于检查文件系统,只用一个磁盘分区名作为参数,将列出i节点号及相应
  的文件名.i节点相同的文件为建链文件.
      注意:所列出的清单文件名与mount命令的第一个域相同的文件名前部分
  将不会列出来.因为是做文件系统内部的检查,ncheck并不知道文件系统安装
  点以上部分的目录.
      也可用此命令来搜索文件系统中所有的SUID和SGID程序和设备文件,使用
  -s选项来完成此项功能.

  (8)安装和拆卸文件系统
      UNIX文件系统是可安装的,这意味着每个文件系统可以连接到整个目录树
  的任意节点上(根目录总是被安装上的).安装文件系统的目录称为安装点.
      /etc/mount命令用于安装文件系统,用这条命令可将文件系统安装在现有
  目录结构的任意处.
      安装文件系统时,安装点的文件和目录都是不可存取的,因此未安装文件
  系统时,不要将文件存入安装点目录.文件系统安装后,安装点的存取许可方式
  和所有者将改变为所安装的文件根目录的许可方式和所有者.
      安装文件系统时要小心:安装点的属性会改变!还要注意新建的文件,除非
  新文件系统是由标准文件建立的,系统标准文件会设置适当的存取许可方式,
  否则新文件系统的存取许可将是777!
      可用-r选项将文件系统安装成只读文件系统.需要写保护的带驱动器和磁
  盘应当以这种方式来安装.
      不带任何参数的/etc/mount可获得系统中所安装的文件系统的有关信息.
  包括:文件系统被安装的安装点目录,对应/dev中的哪个设备,只读或可读写,
  安装时间和日期等.
      从安全的观点来讲,可安装系统的危险来自用户可能请求系统管理员为其
  安装用户自己的文件系统.如果安装了用户的文件系统,则应在允许用户存取
  文件系统前,先扫描用户的文件系统,搜索SUID/SGID程序和设备文件.在除了
  root外任何人不能执行的目录中安装文件系统,用find命令或secure列出可疑
  文件,删除不属用户所有的文件的SUID/SGID许可.
      用户的文件系统用完后,可用umount命令卸下文件系统.并将安装点目录
  的所有者改回root,存取许可改为755.

  (9)系统目录和文件
      UNIX系统中有许多文件不允许用户写,如:/bin,/usr/bin,/usr/lbin,
  /etc/passwd,/usr/lib/crontab,/unix,/etc/rc,/etc/inittab这样一些文件
  和目录(大多数的系统目录),可写的目录允许移动文件,会引起安全问题.
      系统管理员应经常检查系统文件和目录的许可权限和所有者.可做一个程
  序根据系统提供的规则文件(在/etc/permlist文件中)所描述的文件所有者和
  许可权规则检查各文件.
  (源程序清单将在今后发表)
      注意:如果系统的安全管理不好,或系统是新安装的,其安全程序不够高,
  可以用make方式在安全强的系统上运行上述程序,将许可规则文件拷贝到新系
  统来,再以设置方式在新系统上运行上述程序,就可提高本系统的安全程序.但
  要记住,两个系统必须运行相同的UNIX系统版本.

4.作为root运行的程序
    在UNIX系统中,有些程序由系统作为root进程运行.这些程序并不总是具有
SUID许可,因为其不少程序仅由root运行,系统管理员需要清楚这些程序做什么,
以及这些程序还将运行其它什么程序.

  (1)启动系统
      当某些UNIX系统(如SCO UNIX/XENIX)启动时,是以被称为单用户的方式运
  行,在这种方式中普通用户不能登录,唯有的进程是init,swapper,以及一些由
  系统管理员从控制台运行的进程.UNIX系统的单用户方式启动,使系统管理员
  能在允许普通用户登录以前,先检查系统操作,确保系统一切正常,当系统处于
  单用户方式时,控制台作为超级用户,命令揭示是”#”,有些UNIX系统不要确认
  超级用户口令就认可控制台是root,给出#提示符.这就可能成为一个安全问题.

  (2)init进程
      UNIX系统总是以某种方式或称为某种级运行,系统有若干种运行级,这些
  运行级由init进程控制.
      UNIX系统启动时以单用户方式运行,也叫1级或S级.
      对于其他用户登录进入系统,UNIX有一种多用户运行方式,也叫2级.
      init进程控制系统运行级,它读入文件/etc/inittab,该文件详细地规定
  了哪些进程在哪一级运行.当root敲入init n(数字),系统就进入n级.init读
  该文件以确定终止哪些进程,启动哪些进程.
      有效的运行级的数值是从0到6与s.
      注意:由init建立的进程以UID为0运行(root)从/etc/inittab运行的程序
  也作为root运行,所以系统管理员要确保自己知道/etc/inittab中的程序做什
  么工作,确保这些程序以及这些程序所在的目录直到/和/etc/inittab除root
  外无人可写.

  (3)进入多用户
      当UNIX系统进入多用户方式时,将寝化一系列事件,接着开始执行gettys,
  允许其他用户登录进入系统.如果再看看/etc/inittab文件,会看到gettys定
  义在运行级2,至少三个shell程序/etc/brc,/etc/bcheckrc,/etc/rc*也定义
  在运行级2.这些程序都在gettys启动前运行.
      这些shell程序作为root运行,也不能仅对root可写还应当检查shell程序
  运行的命令,因为这些命令也将作为root运行.

  (4)shutdown命令
      用shutdown命令关系统,shutdown shell程序发送警告通知所有用户离开
  系统,在”给定的期限时间”到了后,就终止进程,拆卸文件系统,进入单用户方
  式或关机状态.一旦进入单用户方式,所有的gettys停止运行,用户再不能登录.
  进入关机状态后可将系统关电.
      shutdown仅能由作为root登录的用户从系统控制台上运行.所以任何的
  shutdown运行的命令仅能对root可写.

  (5)系统V的cron程序
      cron在UNIX系统是多用户方式时运行,根据规定的时间安排执行指定的命
  令,每隔一分钟检查一次文件/usr/lib/crontab,寻找是否有应当运行的程序?
  如果找到要运行的程序,就运行该程序,否则睡眠等待一分钟.
      实际的/usr/lib/crontab用于根据全天的规则时间表运行程序,也可在夜
  晚运行白天不愿运行怕降低其他用户速度的程序.通常由cron运行的程序是如
  记帐,存文件这样的程序.cron一般在系统进入多用户后由/etc/rc启动,当
  shutdown运行killall命令时便终止运行.由cron运行的程序作为root,所以应
  当注意放什么程序在crontab中,还要确保/usr/lib/crontab和该表中列出的
  任何程序对任何人不可写.
      如果用户需要由cron执行一个程序,系统管理员可用su命令在crontab表
  中建立一个入口,使用户的程序不能获得root的权限.

  (6)系统V版本2之后的cron程序
      在系统V版本2中,cron被修改成允许用户建立自己的crontab入口,
  /usr/lib/crontab文件不再存在,由目录/usr/spool/cron/crontabs中的文件
  代替.这些文件的格式与crontab相同,但每个文件与系统中的一个用户对应,
  并以某用户的名义由cron运行.
      如果想限制能建立crontab的用户,可在文件/usr/lib/cron/cron.allow
  文件中列出允许运行crontab命令的用户.任何未列于该文件的用户不能运行
  crontab.反之,若更愿意列出不允许运行crontab命令的用户,则可将他们列入
  /usr/lib/cron/cron.deny文件中,未列于该文件的其他用户将被允许建立
  crontab.
      注意:若两个文件都存在,系统将使用cron.allow,忽略cron.deny.如果两
  个文件都不存在,则只有root可运行crontab.所以,若要允许系统中的所有用
  户都可运行crontab命令,应当建立一个空的cron.deny文件,如果cron.allow
  也存在,则删除该文件.
      这个版本的cron命令的安全程度比前一个高,因为用户只能看自己的
  crontab,系统管理员也不必担心其他用户的程序是否会作为root运行,由于允
  许每个系统登录用户有自己的crontab,也简化了对程序必须由cron运行,但不
  必作为root运行的系统程序的处理.
      必须确保root的crontab文件仅对root可写,并且该文件所在的目录及所
  有的父目录也仅对root可写.

  (7)/etc/profile
      每当用户(包括root在内)登录时,由shell执行/etc/profile文件,应确保
  这个文件以及从这个文件运行的程序和命令都仅对root可写.

5./etc/passwd文件
    /etc/passwd文件是UNIX安全的关键文件之一.该文件用于用户登录时校验
用户的口令,当然应当仅对root可写.文件中每行的一般格式为:
    LOGNAME:PASSWORD:UID:GID:USERINFO:HOME:SHELL
    每行的头两项是登录名和加密后的口令,后面的两个数是UID和GID,接着的
一项是系统管理员想写入的有关该用户的任何信息,最后两项是两个路径名:
一个是分配给用户的HOME目录,第二个是用户登录后将执行的shell(若为空格则
缺省为/bin/sh).

  (1)口令时效
      /etc/passwd文件的格式使系统管理员能要求用户定期地改变他们的口令.
  在口令文件中可以看到,有些加密后的口令有逗号,逗号后有几个字符和一个
  冒号.如:
      steve:xyDfccTrt180x,M.y8:0:0:admin:/:/bin/sh
      restrict:pomJk109Jky41,.1:0:0:admin:/:/bin/sh
      pat:xmotTVoyumjls:0:0:admin:/:/bin/sh
      可以看到,steve的口令逗号后有4个字符,restrict有2个,pat没有逗号.
      逗号后第一个字符是口令有效期的最大周数,第二个字符决定了用户再次
  修改口信之前,原口令应使用的最小周数(这就防止了用户改了新口令后立刻
  又改回成老口令).其余字符表明口令最新修改时间.
      要能读懂口令中逗号后的信息,必须首先知道如何用passwd_esc计数,计
  数的方法是: .=0  /=1  0-9=2-11  A-Z=12-37  a-z=38-63
      系统管理员必须将前两个字符放进/etc/passwd文件,以要求用户定期的
  修改口令,另外两个字符当用户修改口令时,由passwd命令填入.
      注意:若想让用户修改口令,可在最后一次口令被修改时,放两个”.”,则下
  一次用户登录时将被要求修改自己的口令.
      有两种特殊情况:
      . 最大周数(第一个字符)小于最小周数(第二个字符),则不允许用户修改
        口令,仅超级用户可以修改用户的口令.
      . 第一个字符和第二个字符都是”.”,这时用户下次登录时被要求修改口
        令,修改口令后,passwd命令将”.”删除,此后再不会要求用户修改口令.

  (2)UID和GID
      /etc/passwd中UID信息很重要,系统使用UID而不是登录名区别用户.一般
  来说,用户的UID应当是独一无二的,其他用户不应当有相同的UID数值.根据惯
  例,从0到99的UID保留用作系统用户的UID(root,bin,uucp等).
      如果在/etc/passwd文件中有两个不同的入口项有相同的UID,则这两个用
  户对相互的文件具有相同的存取权限.

6./etc/group文件
    /etc/group文件含有关于小组的信息,/etc/passwd中的每个GID在本文件中
应当有相应的入口项,入口项中列出了小组名和小组中的用户.这样可方便地了
解每个小组的用户,否则必须根据GID在/etc/passwd文件中从头至尾地寻找同组
用户.
    /etc/group文件对小组的许可权限的控制并不是必要的,因为系统用UID,GID
(取自/etc/passwd)决定文件存取权限,即使/etc/group文件不存在于系统中,具
有相同的GID用户也可以小组的存取许可权限共享文件.
    小组就像登录用户一样可以有口令.如果/etc/group文件入口项的第二个域
为非空,则将被认为是加密口令,newgrp命令将要求用户给出口令,然后将口令加
密,再与该域的加密口令比较.
    给小组建立口令一般不是个好作法.第一,如果小组内共享文件,若有某人猜
着小组口令,则该组的所有用户的文件就可能泄漏;其次,管理小组口令很费事,
因为对于小组没有类似的passwd命令.可用/usr/lib/makekey生成一个口令写入
/etc/group.
    以下情况必须建立新组:
    (1)可能要增加新用户,该用户不属于任何一个现有的小组.
    (2)有的用户可能时常需要独自为一个小组.
    (3)有的用户可能有一个SGID程序,需要独自为一个小组.
    (4)有时可能要安装运行SGID的软件系统,该软件系统需要建立一个新组.
    要增加一个新组,必须编辑该文件,为新组加一个入口项.
    由于用户登录时,系统从/etc/passwd文件中取GID,而不是从/etc/group中
取GID,所以group文件和口令文件应当具有一致性.对于一个用户的小组,UID和
GID应当是相同的.多用户小组的GID应当不同于任何用户的UID,一般为5位数,这
样在查看/etc/passwd文件时,就可根据5位数据的GID识别多用户小组,这将减少
增加新组,新用户时可能产生的混淆.

7.增加,删除,移走用户

  (1)增加用户
      增加用户有三个过程:
      . 在/etc/passwd文件中写入新用户的入口项.
      . 为新登录用户建立一个HOME目录.
      . 在/etc/group中为新用户增加一个入口项.
      在/etc/passwd文件中写入新的入口项时,口令部分可先设置为NOLOGIN,
  以免有人做为此新用户登录.在修改文件前,应mkdir /etc/ptmp,以免他人同
  时修改此文件.新用户一般独立为一个新组,GID号与UID号相同(除非他要加入
  目前已存在的一个新组),UID号必须和其他人不同,HOME目录一般设置在/usr
  或/home目录下建立一个以用户登录名为名称的目录做为其主目录.

  (2)删除用户
      删除用户与加用户的工作正好相反,首先在/etc/passwd和/etc/group文
  件中删除用户的入口项,然后删除用户的HOME目录和所有文件.
      rm -r /usr/loginname 删除整个目录树.
      如果用户在/usr/spool/cron/crontabs中有crontab文件,也应当删除.

  (3)将用户移到另一个系统
      这是一个复杂的问题,不只是拷贝用户的文件和用户在/etc/passwd文件
  中的入口项.首先一个问题是用户的UID和GID可能已经用于另一个系统,若是
  出现这种情况,必须给要移的用户分配另外的UID和GID,如果改变了用户的UID
  和GID,则必须搜索该用户的全部文件,将文件的原UID和GID改成新的UID和GID.
  用find命令可以完成这一修改:
      find . -user olduid -exec chown newuid {} ;
      find . -group oldgid -exec chgrp newgid {} ;
      也许还要为用户移走其它一些文件:
      /usr/mail/user和/usr/spool/cron/crontabs/user.
      如果用户从一个不是本系统管理员的系统移来,则应对该用户的目录结构
  运行程序来检查.一个不安全系统的用户,可能有与该用户其它文件存在一起
  的SUID/SGID程序,而这个SUID/SGID程序属于另一个用户.在这种情况下,如果
  用cpio或tar命令将用户的目录结构拷贝到本系统,SUID/SGID程序也将会拷贝
  到本系统而没有任何警告信息.应当在允许用户使用新系统以前先删除这种文
  件的SUID/SGID许可.总之,始终坚持检查所移用户的文件总是更安全些.也可
  以用su命令进入用户的户头,再拷贝用户文件,这样文件的所有者就是该用户,
  而不是root.

8.安全检查
    像find和secure这样的程序称为检查程序,它们搜索文件系统,寻找出SUID/
SGID文件,设备文件,任何人可写的系统文件,设有口令的登录用户,具有相同UID
/GID的用户等等.

  (1)记帐
      UNIX记帐软件包可用作安全检查工具,除最后登录时间的记录外,记帐系
  统还能保存全天运行的所有进程的完整记录,对于一个进程所存贮的信息包括
  UID,命令名,进程开始执行与结束的时间,CPU时间和实际消耗的时间,该进程
  是否是root进程,这将有助于系统管理员了解系统中的用户在干什么.acctcom
  命令可以列出一天的帐目表.有明,系统中有多个记帐数据文件,记帐信息保存
  在文件/usr/adm/pacct*中,/usr/adm/pacct是当前记录文件,/usr/adm/pacctn
  是以前的记帐文件(n为整型数).若有若干个记帐文件要查看,可在acctcom命
  令中指定文件名: acctcom /usr/adm/pacct? /usr/adm/pacct
      要检查的问题的其中之一是:在acctcom的输出中查找一个用户过多的登
  录过程,若有,则说明可能有人一遍遍地尝试登录,猜测口令,企图非法进入系
  统.此外,还应查看root进程,除了系统管理员用su命令从终端进入root,系统
  启动,系统停止时间,以及由init(通常init只启动getty,login,登录shell),
  cron启动的进程和具有root SUID许可的命令外,不应当有任何root进程.
      由记帐系统也可获得有关每个用户的CPU利用率,运行的进程数等统计数
  据.

  (2)其它检查命令
      *du:报告在层次目录结构(当前工作目录或指定目录起)中各目录占用的
          磁盘块数.可用于检查用户对文件系统的使用情况.
      *df:报告整个文件系统当前的空间使用情况.可用于合理调整磁盘空间的
          使用和管理.
      *ps:检查当前系统中正在运行的所有进程.对于用了大量CPU时间的进程,
          同时运行了许多进程的用户,运行了很长时间但用了很少CPU时间的
          用户进程应当深入检查.还可以查出运行了一个无限制循环的后台进
          程的用户,未注销户头就关终端的用户(一般发生在直接连线的终端).
      *who:可以告诉系统管理员系统中工作的进展情况等等许多信息,检查用
          户的登录时间,登录终端.
      *su:每当用户试图使用su命令进入系统用户时,命令将在/usr/adm/sulog
          文件中写一条信息,若该文件记录了大量试图用su进入root的无效操
          作信息,则表明了可能有人企图破译root口令.
      *login:在一些系统中,login程序记录了无效的登录企图(若本系统的
          login程序不做这项工作而系统中有login源程序,则应修改login).
          每天总有少量的无效登录,若无效登录的次数突然增加了两倍,则表
          明可能有人企图通过猜测登录名和口令,非法进入系统.
      这里最重要的一点是:系统管理没越熟悉自己的用户和用户的工作习惯,
  就越能快速发现系统中任何不寻常的事件,而不寻常的事件意味着系统已被人
  窃密.


  (3)安全检查程序的问题
      关于以上的检查方法的一个警告,若有诱骗,则这些方法中没有几个能防
  诱骗.如find命令,如果碰到路径名长于256个字符的文件或含有多于200个文
  件的目录,将放弃处理该文件或目录,用户就有可能利用建立多层目录结构或
  大目录隐藏SUID程序,使其逃避检查(但find命令会给出一个错误信息,系统管
  理员应手工检查这些目录和文件).也可用ncheck命令搜索文件系统,但它没有
  find命令指定搜索哪种文件的功能.
      如果定期存取.profile文件,则检查久未登录用户的方法就不奏效了.而
  用户用su命令时,除非用参数-,否则su不读用户的.profile.
      有三种方法可寻找久未登录的帐户:
      . UNIX记帐系统在文件/usr/adm/acct/sum/login中为每个用户保留了最
        后一次登录日期.用这个文件的好处是,该文件由系统维护,所以可完全
        肯定登录日期是准确的.缺点是必须在系统上运行记帐程序以更新
        loginlog文件,如果在清晨(午夜后)运行记帐程序,一天的登录日期可
        能就被清除了.
      . /etc/passwd文件中的口令时效域将能告诉系统管理员,用户的口令是
        否过期了,若过期,则意味着自过期以来,户头再未被用过.这一方法的
        好处在于系统记录了久未用的户头,检查过程简单,且不需要记帐系统
        所需要的磁盘资源,缺点是也许系统管理员不想在系统上设置口令时效,
        而且这一方法仅在口令的最大有效期(只有几周)才是准确的.
      . 系统管理员可以写一个程序,每天(和重新引导系统时)扫描/etc/wtmp,
        自己保留下用户最后登录时间记录,这一方法的好处是不需要记帐程序,
        并且时间准确,缺点是要自己写程序.
      以上任何方法都可和/usr/adm/sulog文件结合起来,查出由login或su登
  录户头的最后登录时间.
      如果有人存心破坏系统安全,第一件要做的事就是寻找检查程序.破坏者
  将修改检查程序,使其不能报告任何异常事件,也可能停止系统记帐,删除记帐
  文件,使系统管理员不能发现破坏者干了些什么.

  (4)系统泄密后怎么办?
      发现有人已经破坏了系统安全的时候,这时系统管理员首先应做的是面对
  肇事用户.如果该用户所做的事不是蓄意的,而且公司没有关于”破坏安全”的
  规章,也未造成损坏,则系统管理员只需清理系统,并留心该用户一段时间.如
  果该用户造成了某些损坏,则应当报告有关人士,并且应尽可能地将系统恢复
  到原来的状态.
      如果肇事者是非授权用户,那就得做最坏的假设了:肇事者已设法成为root
  且本系统的文件和程序已经泄密了.系统管理员应当想法查出谁是肇事者,他
  造成了什么损坏?还应当对整个文件做一次全面的检查,并不只是检查SUID和
  SGID,设备文件.如果系统安全被一个敌对的用户破坏了,应当采用下面的步骤:
      . 关系统,然后重新引导,不要进入多用户方式,进入单用户方式.
      . 安装含有本系统原始UNIX版本的带和软盘.
      . 将/bin,/usr/bin,/etc,/usr/lib中的文件拷贝到一个暂存目录中.
      . 将暂存目录中所有文件的校验和(用原始版本的sum程序拷贝做校验和,
        不要用/bin中的suM程序做)与系统中所有对就的文件的校验和进行比
        较,如果有任何差别,要查清差别产生的原因.如果两个校验和不同,是
        由于安装了新版本的程序,确认一相是否的确是安装了新版本程序.如
        果不能找出校验和不同的原因,用暂存目录中的命令替换系统中的原有
        命令.
      . 在确认系统中的命令还未被窜改之前,不要用系统中原命令.用暂存目
        录中的shell,并将PATH设置为仅在暂存目录中搜索命令.
      . 根据暂存目录中所有系统命令的存取许可,检查系统中所有命令的存取
        许可.
      . 检查所有系统目录的存取许可,如果用了perms,检查permlist文件是否
        被窜改过.
      . 如果系统UNIX(/unix)的校验和不同于原版的校验和,并且系统管理员
        从未修改过核心,则应当认为,一个非法者”很能干”,从暂存缓冲区重新
        装入系统.系统管理员可以从逐步增加的文件系统备份中恢复用户的文
        件,但是在检查备份中的”有趣”文件之前,不能做文件恢复.
      . 改变系统中的所有口令,通知用户他们的口令已改变,应找系统管理员
        得到新口令.
      . 当用户来要新口令时,告诉用户发生了一次安全事故,他们应查看自己
        的文件和目录是否潜伏着危害(如SUID文件,特洛依木马,任何人可写的
        目录),并报告系统管理员任何异乎寻常的情况.
      . 设法查清安全破坏是如何发生的?如果没有肇事者说明,这也许是不可
        能弄清的.如果能发现肇事者如何进入系统,设法堵住这个安全漏洞.
      第一次安装UNIX系统时,可以将shell,sum命令,所有文件的校验和存放在
  安全的介质上(带,软盘,硬盘和任何可以卸下并锁焉起来的介质).于是不必再
  从原版系统带上重新装入文件,可以安装备份介质,装入shell和sum,将存在带
  上的校验和与系统中文件的校验和进行比较.系统管理员也许想自己写一个计
  算校验和的程序,破坏者将不能知道该程序的算法,如果将该程序及校验和保
  存在带上,这一方法的保密问题就减小到一个物理的安全问题,即只需将带锁
  起来.

9.加限制的环境

  (1)加限制的shell(rsh)
      该shell几乎与普通的shell相同,但是该shell的设计能限制一个用户的
  能力,不允许用户有某些标准shell所允许的行为:
      . 不能改变工作目录(cd).
      . 不能改变PATH或SHELL shell变量.
      . 不能使用含有”/”的命令名.
      . 不能重定向输出(>和>>).
      . 不能用exec执行程序.
      用户在登录时,招待.profile文件后系统就强加上了这些限制,如果用户
  在.profile文件正被解释时按了BREAK键或DELETE键,该用户将被注销.
      这些简单的限制,使用写受限制用户的.profile文件的系统管理员可以对
  用户能使用什么命令,进行完全的控制.
      应当注意:系统V加限制的shell实际上不是很安全,在敌对的用户时不要
  用.系统V版本2以后的版本中加限制的shell更安全些.但若允许受限制的用户
  使用某些命令(如env,cp,ln),用户将能逃避加限制的shell,进入非限制的
  shell.

  (2)用chroot()限制用户
      如果的确想限制一个用户,可用chroot()子程序为用户建立一个完全隔离
  的环境,改变了进程对根目录的概念,因此可用于将一个用户封在整个文件系
  统的某一层目录结构中,使用户无法用cd命令转出该层目录结构,不能存取文
  件系统中其余部分的任何文件.这种限制方式比加限制的shell好得多.用户使
  用的命令应由系统管理员在新的root目录中建立一个bin目录,并建立用户可
  用命令的链到系统的/bin目录中相应命令文件上(若在不同的文件系统则应拷
  贝命令文件).
      还应建立新的passwd文件,保留系统登录户头(为了使ls -l正确地报告与
  受限制的子文件系统中的文件相关的正确登录名)和用户帐户,但系统帐户的
  口令改为NOLOGIN以使受限制的用户不能取得系统登录的真实口令,使”破密”
  程序的任何企图成为泡影.
      utmp文件是who所需要的,该文件含有系统中已登录用户的列表.
      新的/etc/profile文件也不是建链文件,以便受限制的用户可以执行不同
  的启动命令.
      /dev目录中的终端设备文件被链接到新的/dev目录下,因为命令who产生
  输出时要查看这些文件.
      在系统V及以后的UNIX版本中,login命令有chroot()的功能.如果口令文
  件中用户入口项的登录shell域(最后一个域)是*,login将调用chroot()把用
  户的根目录设置成为口令文件中用户入口项登录目录域指定的目录.然后再调
  用exec()执行login,新的login将在新子系统文件中执行该用户的登录.
      chroot()并不是把root封锁在一个子文件系统中,所以给受限制用户用的
  命令时应加以考虑,具有root的SUID许可的程序可能会给予用户root的能力.
  应当将这种可能减低到最小程度,交给用户使用的命令应当取自清除了SUID陷
  井的系统命令.链接文件可减少磁盘占用区,但要记住,当与敌对用户打交道时
  链接到chroot目录结构(尤其是命令)的系统文件是很危险的.
      如果建立一个像这样的限制环境,应确保对安装到新的/bin的每条命令都
  做过测试,有些程序可能有系统管理员未曾想到的出乎意料的执行结果.为了
  使这些命令能运行,还得在加限制的子文件系统中加服务目录或文件如:/tmp,
  /etc/termcap,/usr/lib/terminfo,/dev/mem,/dev/kmem,/dev/swap,用户所
  登录的/dev中的tty文件以及/unix.
      有些程序在子文件系统中运行时不会很好,如果将假脱机程序和网络命令
  拷贝到加限制的子文件系统中,并放在为两条命令专建的目录层结构下,它们
  可能也运行不了.

10.小系统安全
    任何足够小,运行于办公室的UNIX系统就是小系统.这类小系统也包括所有
台式UNIX机器.根据安全观点,使小系统很特别而值得特别的有以下几点:
    . 小系统的用户比大系统的用户少,通常是很小一组用户,使系统管理员能
      熟悉每个人,安全问题可以直接地面对面处理.
    . 由于小UNIX系统管理更简单,可能只需要一个系统管理员,因而维护系统
      安全的责任只有一个人担负.
    . 如果既是用户又是系统管理员,将不能花大量时间考虑系统安全.
    . 如果自己拥有系统并且是系统管理员,就可能有权直接将违反规的用户从
      系统中删除,而没有几个大系统的管理员能有这种权利.
    . 如果自己是系统的唯一用户,则将既是用户又是管理员,维护系统安全的
      任务就很简单了,只须确保系统中所有登录户头的口令是好的.
    . 如果不能将系统锁起来,就把敏感的数据存放在软盘上,把软盘锁起来.
    . 即使系统中有若干个用户,但如果系统的终端之产是有线连接,并且用户
      们保持门上锁,则系统也将是安全的,至少在本组用户内是安全的.
    . 小系统通常有可移动的介质(软盘),可用mount命令将其安装到系统上,提
      供一种安全的方法让用户自己在系统上安装软盘,否则系统管理员要一天
      到晚地干这些琐碎的安装盘事务.允许用户安装软盘的通常做法是给用户
      一个SUID程序,该程序基本完成与系统管理员安装用户软盘同样的操作,
      首先检查软盘上有无SUID/SGID/设备文件,若发现任何奇怪的文件,则拒
      绝安装该软盘.
    . 当小系统开电源后,系统一般在从硬盘引导以前,先试图从软盘引导.这就
      意味着计算机将首先试图从软盘装入程序,若软盘不在驱动器中,系统将
      从硬盘装入UNIX内核.软盘几乎可以含有任何程序,包括在控制台启动
      root shell的UNIX系统版本.如果破坏者有一把螺丝起子和有关系统内部
      的一些知识,则即便系统有被认为防止安全事故发生的特殊”微码”口令,
      也可能被诱骗去从软盘引导.
    . 即使小系统晚上不锁,凡从不将个人的或秘密的信息存放在大系统上的人
      他们不可能认识所有系统上的用户),也不会想把这样的信息存放在小系
      统上.
    . 小系统的系统管理员在使用UNIX系统方面常不如大系统管理员?芯

FreeBsd下的防火墙

可能是对freebsd不太熟悉,感觉没有linux好用,Linux下的防火墙一般用iptables,通过lsmod | grep iptables 可以知道是否启用了iptables,但是freebsd不但没有iptables,连lsmod命令都没有,不过可能有其它类似的命令,有时间再学吧,学无止境。。。。

 

freebsd下的防火墙可以用ipfw 顾名思义,应该是ip fire wall的意思了

特殊文件名的文件的处理

不小心创建了一个文件叫 -123  结果由于含有特殊字符 – ,怎么也删不掉,上网查查才知道, 加 — 选项,即: rm — -123

原来 — 是一个特殊的选项

实际上,man rm 仔细看看就行了,文档里都有的,还有一种方法,文档里也提到了,即:

rm ./-123

 

要善假于物